Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Élévation de privilèges
Systèmes affectés
- Cisco AnyConnect Secure Mobility Client pour Linux et Mac OS versions antérieures à 4.10.03104
- ATA 190 Analog Telephone Adapter (produit en fin de vie)
- ATA 191 Analog Telephone Adapter versions antérieures à 12.0(1)SR4
- ATA 191 Multiplatform Analog Telephone Adapter versions antérieures à 11.2.1
- ATA 192 Multiplatform Analog Telephone Adapter versions antérieures à 11.2.1
- Cisco Identity Services Engine versions antérieures à 2.6 Patch10
- Cisco Identity Services Engine versions 2.7 antérieures à 2.7 Patch5
- Cisco Identity Services Engine versions 3.x antérieures à 3.1
- Cisco Small Business 220 Series Smart Switches versions antérieures à 1.2.1.2
- Cisco Intersight Virtual Appliance versions antérieures à 1.0.9-302
- Cisco AsyncOS pour Cisco WSA versions 12.0.x antérieures à 12.0.3-005
- Cisco AsyncOS pour Cisco WSA versions 12.5.x antérieures à 12.5.2-007
- Cisco AsyncOS pour Cisco WSA versions 14.0.x antérieures à 14.0.1-014
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Cisco cisco-sa-anyconnect-lib-hija-cAFB7x4q du 06 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-lib-hija-cAFB7x4q - Bulletin de sécurité Cisco cisco-sa-ata19x-multivuln-A4J57F3 du 06 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multivuln-A4J57F3 - Bulletin de sécurité Cisco cisco-sa-ise-priv-esc-UwqPrBM3 du 06 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-priv-esc-UwqPrBM3 - Bulletin de sécurité Cisco cisco-sa-sb220-lldp-multivuls-mVRUtQ8T du 06 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb220-lldp-multivuls-mVRUtQ8T - Bulletin de sécurité Cisco cisco-sa-ucsi2-command-inject-CGyC8y2R du 06 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsi2-command-inject-CGyC8y2R - Bulletin de sécurité Cisco cisco-sa-wsa-dos-fmHdKswk du 06 octobre 2021
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-dos-fmHdKswk - Référence CVE CVE-2021-34788
https://www.cve.org/CVERecord?id=CVE-2021-34788 - Référence CVE CVE-2021-34710
https://www.cve.org/CVERecord?id=CVE-2021-34710 - Référence CVE CVE-2021-34735
https://www.cve.org/CVERecord?id=CVE-2021-34735 - Référence CVE CVE-2021-1594
https://www.cve.org/CVERecord?id=CVE-2021-1594 - Référence CVE CVE-2021-34775
https://www.cve.org/CVERecord?id=CVE-2021-34775 - Référence CVE CVE-2021-34776
https://www.cve.org/CVERecord?id=CVE-2021-34776 - Référence CVE CVE-2021-34777
https://www.cve.org/CVERecord?id=CVE-2021-34777 - Référence CVE CVE-2021-34778
https://www.cve.org/CVERecord?id=CVE-2021-34778 - Référence CVE CVE-2021-34779
https://www.cve.org/CVERecord?id=CVE-2021-34779 - Référence CVE CVE-2021-34780
https://www.cve.org/CVERecord?id=CVE-2021-34780 - Référence CVE CVE-2021-34748
https://www.cve.org/CVERecord?id=CVE-2021-34748 - Référence CVE CVE-2021-34698
https://www.cve.org/CVERecord?id=CVE-2021-34698